Eset: мошенники заработали $63 тыс. на вредоносном майнере криптовалюты Monero

Безопасность Новости поставщиков
мобильная версия
, Текст: Владимир Бахур

Специалисты Eset выявили новую мошенническую кампанию. Атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года.

Злоумышленники, стоящие за данной кампанией, незначительно изменили легитимную программу xmrig для добычи Monero, добавив в код адрес своего кошелька и майнинговый пул URL. Антивирусные продукты Eset зафиксировали появление вредоносного майнера 26 мая – в день выпуска базовой версии xmrig.

Для скрытой установки вредоносного майнера на веб-серверы атакующие используют CVE-2017-7269 – уязвимость службы WebDAV в операционной системе Windows Server 2003 R2. Вероятнее всего, сканирование на предмет уязвимости выполняется с машины, которая размещена на облачном сервере Amazon, арендованном злоумышленниками.  

Выбор Monero для добычи с помощью вредоносного ПО обусловлен рядом преимуществ данной криптовалюты. Так, в отличие от биткоина, майнинг XMR не требует использования специального оборудования. Кроме того, Monero обеспечивает анонимность сделок – транзакции отследить невозможно. 

Число зараженных веб-серверов можно оценить по общему хешрейту – совокупной вычислительной мощности машин, которые используют атакующие. По оценке Eset, за три месяца мошенники включили в свой ботнет несколько сотен зараженных веб-серверов и заработали более $63 тыс.  

Пользователи антивирусных продуктов Eset защищены от любых попыток использования уязвимости CVE-2017-7269, даже если на их машинах пока не установлено обновление. Eset детектирует вредоносный майнер как троян Win32/CoinMiner.AMW, попытки эксплуатации уязвимости на сетевом уровне как webDAV/ExplodingCan. 

Пользователям Windows Server 2003 рекомендуется установить KB3197835 и другие обновления безопасности (если автоматическое обновление системы не работает, патчи необходимо загрузить вручную).